Share

El duplicado de llaves pasa de la ferretería al ‘smartphone’
Posted: 06 Feb 2015 12:19 AM PST
Por Ramiro Rivera/Sin Embargo.- Durante décadas, si alguien deseaba copiar unas llaves, había que acudir a una ferretería o comercio especializado en persona. La única manera que un ladrón podría obtener las claves era robarlas físicamente o, bien, hacerse de ellas de manera fortuita. Esto ha cambiado. Ahora la tecnología de vanguardia permite potencialmente a los ladrones abrir cualquier puerta sin ningún problema.
El duplicado de llaves caseras llega de la mano de un nuevo sitio web llamado Keysduplicated.com. Todo lo que hay que hacer es hacer una foto clara de cualquier llave de la casa con un smartphone y subirlo al sitio. Después de esto todo queda en manos de un sofisticado software que analiza el relieve de llave hasta el milímetro más pequeño, siempre y cuando aparezca en la foto. A continuación, una máquina lleva a cabo las muescas de la llave, las cuales coinciden perfectamente con las que aparecen en la imagen.
La llave se envía al propietario (en teoría), además de ser relativamente barato: sólo seis dólares y sin verificación de identidad. Aquí es donde el problema comienza. “No hay duda de que esto puede ser utilizado por alguien que copie la llave a alguien. Yo no creo que sea muy probable que esto suceda”, dice Ali Rahimi, director ejecutivo de Keys Duplicated. “Si alguna vez sucede, va a ser un examante despechado o compañero de trabajo descontento; personas que tienen otras formas de irrumpir en tu casa”.
La compañía de Rahimi es todavía nueva, y hasta ahora no se han reportado casos de robo relacionados con ella. “La seguridad es nuestra principal prioridad, así que estamos mejorando constantemente”, dice. “Es un juego sin fin proporcionar un servicio más seguro y más seguro. Yo diría que estamos en ello”. Como siempre, la mejor recomendación es la más clásica: pon atención a donde dejas tus llaves.
El fin de la era de la privacidad
Sin embargo, las llaves no son lo único a lo que los amantes de lo ajeno pueden acceder. Los motores de búsqueda e incluso las redes sociales guardan, utilizan y emplean todo tipo de información referente al usuario para, en teoría, brindar una experiencia más completa y personalizada. Lo cierto es que tal volumen de datos puede ser peligroso en manos equivocadas.
“Nuestra vida privada, como nuestros abuelos les conocieron, se han ventilado hacia el reino de lo vergonzoso y secreto” publicó el diario inglés The Guardian en un editorial publicado en 2014, titulado “The Death of Privacy” (La muerte de la privacidad), en el que afirma que la humanidad ha llegado al final de la vida privada. De esta manera el diario británico afirma que a insidiosamente, a través de pequeñas concesiones que sólo se notarán plenamente con el tiempo, los cibernautas han renunciado a los derechos y privilegios por los que otras generaciones lucharon, además de “socavar los pilares de nuestra personalidad en el proceso”. Y mientras que los puestos de avanzada de la civilización pelean “batallas pírricas” al desconectarse a sí mismos de la red, el resto simplemente ha llegado a aceptar que la mayoría de sus interacciones sociales, financieras e incluso sexuales tienen lugar a través de internet y que alguien, en algún lugar, ya sea el estado, algún particular o corporación, está mirando.
Los últimos años han traído una avalancha de noticias sobre el grado en que se están monitoreando nuestras comunicaciones: WikiLeaks, el escándalo de las escuchas telefónicas, los archivos de Snowden. El alboroto al revelarse los experimentos de “contagio emocional” llevados a cabo por Facebook. Al respecto, Cesar A. Hidalgo, del Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés) describe el feed de noticias de Facebook como “una salchicha… Todo el mundo la come, a pesar de que nadie sabe cómo se hace”.
Es un hecho que el debate derivado de este conformismo o resistencia irá tomando forma según pase el tiempo. Sin embargo, no sólo nuestra vida y datos se encuentran expuestos y, por supuesto, no es lo único de lo que pueden sacar provecho terceros.
El riesgo de las tarjetas
Se podría pensar que cada persona es consciente de la seguridad, pero su cuerpo y sus hábitos lo traicionan. En una época en la que se puede deducir la identidad de una persona a partir de las oscilaciones únicas en vídeo de una cámara montado en la cabeza, parecería que se necesita una amplia gama tecnológica para acceder a los datos personales de un individuo. Sin embargo, al parecer todo lo que realmente se necesita es el lugar y la fecha en la que alguien utiliza su tarjeta de crédito. No hay necesidad de más.
De acuerdo con un grupo de investigadores del MIT sólo se necesita esto. Así lo demostraron después de echar un vistazo durante tres meses a los datos de 1,1 millones de usuarios de tarjetas de crédito en un país no identificado, como publicó la revista Scientific American.
De esta manera, los investigadores identificaron un 90% de los individuos en el conjunto de datos, usando tanto la tarjeta de crédito y la información de la transacción. Cuando añadieron los precios exactos de transacciones a la mezcla, aumentaron su capacidad para volver a identificar los registros anónimos en un 22 por ciento. Los investigadores encontraron que podían identificar a las personas incluso con sólo saber ubicación general o un marco de tiempo durante el cual las personas compraban. Información que regresa a la puerta de entrada a un hogar.

Fuente: Noticias de TICbeat.com

Share